Cyberattacken verursachen in Deutschland jährlich Schäden von fast 150 Milliarden Euro. Unternehmen müssen deshalb verstärkt in IT-Sicherheit investieren. Dieses Whitepaper fasst die Erkenntnisse aus über 230 realen Cyberangriffen zusammen und zeigt Ihnen, wie die Angreifer vorgehen und wie sich Sie am besten dagegen wehren können.
Inhalt:
Die Angriffe auf die deutsche Wirtschaft werden immer digitaler. Wie die Studie „Wirtschaftsschutz 2023“ des Digitalverbands Bitkom zeigt, sind fast drei Viertel der Schäden, die deutsche Unternehmen im vergangenen Jahr durch Datendiebstahl, Industriespionage und Sabotage erlitten haben, auf Cyberangriffe zurückzuführen. 70 Prozent der über 720 befragten Unternehmen waren sicher oder wahrscheinlich vom Diebstahl digitaler Daten betroffen – sieben Prozent mehr als im Vergleichszeitraum des Vorjahres. Auch das Ausspähen digitaler Kommunikation (plus vier Prozent) und die digitale Sabotage (plus acht Prozent) haben deutlich zugenommen.
Dieses Whitepaper zeigt, wie die Angreifer vorgehen. Dafür wurden mehr als 230 schwerwiegende Cybersicherheitsvorfälle detailliert analysiert.
Sie erfahren:
- Welche Angriffsvektoren für die meisten erfolgreichen Cybereinbrüche verantwortlich sind.
- Wie sich Angreifer in Firmennetzen ausbreiten und wie lange sie darin aktiv sind.
- Welche Konsequenzen Sie aus diesen Erkenntnissen für Ihre Cyberabwehr ziehen sollten.
Originalauszug aus dem Dokument:
Die Verweildauer variiert je nach Angriffstyp
Die Abbildung rechts zeigt die Verweildauer verschiedener beliebter Angriffstypen. Wir sind bereits auf die Zahlen für Ransomware eingegangen. Darüber hinaus sind vor allem die folgenden Angriffsmethoden erwähnenswert:
Coinminer haben eine sehr lange Verweildauer, sind aber auch auf eine langfristige Ausführung ausgelegt. Coinminer nisten sich auf Servern ein und schürfen über Monate hinweg langsam aber stetig Cent-Beträge.
Datenerpressung: Die meisten, aber nicht alle Angriffe dieses Typs fielen in die Kategorie „langsamere“ Angriffe. Bei einem Erpressungsangriff verblieben die Angreifer länger im Netzwerk als in Fällen, in denen Daten einfach exfiltriert, aber keine Erpressung durchgeführt wurde.
Da es bei diesen Angriffen keine Verschlüsselungskomponente gibt, können die Angreifer vermutlich unauffälliger und demzufolge langsamer und gezielter agieren.
Datenexfiltration ist eine Variante der Datenerpressung (alle Erpressungen beinhalten eine Form der Exfiltration, aber nicht alle Exfiltrationen beinhalten Erpressung), die aus ähnlichen Gründen eine längere Angriffsdauer umfasst. („Datenexfiltration“ umfasst in unserer Analyse Fälle, in denen Daten das betroffene Netzwerk nachweislich verlassen haben, aber keine weiteren Informationen darüber vorliegen, wie der Angreifer mit diesen Daten weiter verfahren ist.)